جاسوسافزار ClayRat
یک کمپین جاسوسی اندروید که به سرعت در حال تکامل است و با نام ClayRat شناخته میشود، به عنوان یک تهدید جدی برای کاربران، به ویژه در روسیه، ظهور کرده است. مهاجمان از ترکیبی از کانالهای تلگرام و وبسایتهای فیشینگ مشابه سوءاستفاده میکنند و با جعل هویت برنامههای محبوب مانند واتساپ، گوگل فوتوز، تیکتاک و یوتیوب، قربانیان را به نصب این بدافزار ترغیب میکنند.
فهرست مطالب
چگونه موش صحرایی (ClayRat) گسترش مییابد؟
زنجیره حمله زمانی آغاز میشود که کاربران ناآگاه به وبسایتهای جعلی که به کانالهای تلگرامی تحت کنترل مهاجمان لینک دارند، هدایت میشوند. در اینجا، قربانیان از طریق موارد زیر فریب میخورند تا فایلهای APK مخرب را دانلود کنند:
- افزایش مصنوعی تعداد دانلودها
- توصیفات ساختگی که محبوبیت برنامه را ادعا میکنند
برخی از سایتهای مخرب خود را به عنوان ارائهدهنده نسخههای بهبود یافته برنامههای محبوب مانند YouTube Plus جا میزنند و فایلهای APK را میزبانی میکنند که برای دور زدن اقدامات امنیتی در دستگاههای دارای اندروید ۱۳ و بالاتر طراحی شدهاند.
برخی از نمونههای ClayRat به عنوان dropper عمل میکنند و یک برنامه سبک با صفحه بهروزرسانی جعلی Play Store ارائه میدهند. payload واقعی رمزگذاری شده و در فایلهای برنامه پنهان شده است و به بدافزار اجازه میدهد تا محدودیتهای پلتفرم را دور بزند و میزان موفقیت نصب را افزایش دهد.
قابلیتهای مخرب
پس از نصب، ClayRat طیف وسیعی از قابلیتهای نفوذی را فعال میکند:
- پیامهای کوتاه، گزارشهای تماس، اعلانها و اطلاعات دستگاه را از طریق ایمیل استخراج میکند
- با استفاده از دوربین جلو عکس میگیرد
- ارسال پیامک یا برقراری تماس مستقیم از دستگاه آلوده
- فهرستی از تمام برنامههای نصبشده را جمعآوری کرده و آن را به سرور فرماندهی و کنترل (C2) ارسال میکند.
این بدافزار همچنین با ارسال لینکهای مخرب به هر مخاطب در دفترچه تلفن قربانی، خود را به شدت تکثیر میکند و عملاً دستگاههای آسیبدیده را به گرههای توزیع خودکار تبدیل میکند.
پیچیدگی فنی
محققان امنیتی در ۹۰ روز گذشته بیش از ۶۰۰ نمونه و ۵۰ دراپر ClayRat را مشاهده کردهاند. هر تکرار جدید، لایههایی از ابهام را اضافه میکند و تشخیص را دشوارتر میسازد.
ارتباط با زیرساخت C2 به پروتکلهای استاندارد HTTP متکی است و این بدافزار از کاربران درخواست میکند تا آن را به عنوان برنامه پیشفرض پیامک برای دسترسی به محتوای حساس و عملکردهای پیامرسانی قرار دهند. این قابلیتها به مهاجمان اجازه میدهد تا بدون دخالت دستی، نظارت را انجام داده و دامنه دسترسی بدافزار را گسترش دهند.
اقدامات حفاظتی
با وجود قدرت بالای ClayRat، این بدافزار توسط Google Play Protect که به طور پیشفرض در دستگاههای دارای سرویسهای Google Play فعال است، مهار میشود. Play Protect به طور خودکار کاربران را از نسخههای شناخته شده این بدافزار محافظت میکند.
ClayRat یک تهدید دوگانه است: از قربانیان جاسوسی میکند و همزمان دستگاههای آنها را به ابزاری برای انتشار بیشتر بدافزار تبدیل میکند. ترکیبی از مهندسی اجتماعی، تکنیکهای پیشرفته فرار و توزیع خودکار، آن را به یک دشمن قدرتمند در چشمانداز تهدیدات اندروید تبدیل میکند.